29 de abril de 2010

Sophos publica el informe de spam por paises del primer trimestre del 2010

Sophos hace público su último informe sobre los doce países que más spam emiten, lo que se conoce como “Dirty Dozen", y que abarca el primer trimestre de 2010.

Los doce países que más correo basura transmitiron en el periodo de enero-marzo de 2010 son los siguientes:

  1. Estados Unidos 13,1%
  2. India 7,3%
  3. Brasil 6,8%
  4. Corea del Sur 4,8%
  5. Vietnam 3,4%
  6. Alemania 3,2%
  7. Reino Unido 3,1%
  8. Rusia 3,1%
  9. Italia 3,1%
  10. Francia 3,0%
  11. Rumania 2,5%
  12. Polonia 2,4%
  • El resto de países suponen un 47,3%

Graham Cluley, Consultor de Tecnología de Sophos, comentó:
  • China en los últimos 12 meses han sido capaces de demostrar que la proporción de spam transmitida por sus ordenadores se ha reducido de manera constante", .
  • “Una nueva “banda de cuatro" (Corea del Sur, Brasil, India y el líder EE.UU.) representan más del 30% de todo el spam transmitido en el mundo".

Fuente: Sophos.

28 de abril de 2010

Investigadores fabrican neuronas artificiales y crean un cerebro de diseño.

Investigadores del National Institute of Information and Comunication Technology, de Japón, y la Universidad Tecnológica de Michigan ha creado un proceso similar de evolución en el circuito de una base orgánica molecular que puede resolver problemas complejos.

  • El trabajo se describe en la publicación Nature Physics.
  • Este cerebro de diseño puede producir soluciones a problemas cuyos algoritmos resultan desconocidos en los ordenadores, como las predicciones de desastres naturales o brotes de enfermedades.
  • Para probar esta característica única, han imitado dos fenómenos naturales en la base molecular: la difusión del calor y la evolución de las células cancerosas.
  • Por si fuera poco, este procesador molecular se cura o repara si hay un defecto.
  • Esta notable propiedad de auto-sanación proviene de la capacidad de autoorganización de la molécula.
  • Ningún equipo existente producido por el hombre tiene esta propiedad, pero este particular cerebro de diseño lo hace: si una neurona muere, otra neurona se hace cargo de su función.

Fuente: www.publico.es

27 de abril de 2010

Decálogo de seguridad de Eset para teléfonos móviles

El fabricante de seguridad elabora un decálogo sobre hábitos de seguridad para usuarios de móviles.

Las recomendaciones del fabricante de seguridad son las siguientes:

  1. Activar el acceso al dispositivo mediante PIN.
  2. Realizar una copia de seguridad de los datos del terminal.
  3. Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando se vayan a utilizar.
  4. Asegurarse siempre de que los equipos a los que se conecta están limpios.
  5. No insertar tarjetas de memoria sin haber comprobado antes que están libres de ficheros infectados.
  6. Descargar sólo aplicaciones de sitios de confianza o de las tiendas oficiales.
  7. No acceder a los enlaces facilitados a través de mensajes SMS/MMS no solicitados.
  8. Desconectarse siempre de los servicios web que requieran contraseña.
  9. Instalar un software antivirus.
  10. Conocer y apuntar el número IMEI (International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil) de su teléfono.

Fuente: Eset

IBM soluciona dos vulnerabilidades en IBM DB2

IBM ha publicado una actualización que corrige dos vulnerabilidades en el gestor de base de datos IBM DB2 que podría permitir a un atacante remoto provocar denegaciones de servicio o evitar restricciones de seguridad.

  • El primero de los problemas se debe a un desbordamiento de búfer en la función escalar "REPEAT", que podría permitir la caída del servidor vulnerable.
  • El segundo problema está relacionado con un error en el proceso de renegociaciones del protocolo TLS (Transport Layer Security).
  • Se ven afectadas las versiones de IBM DB2 para Linux, UNIX y Windows anteriores a la 9.1 Fix Pack 9.
  • IBM ha publicado el Fix Pack 9 disponible desde: http://www.ibm.com/support/docview.wss?rs=71&uid=swg27007053

Fuente: IBM

26 de abril de 2010

El LHC ha conseguido crear su primera partícula de antimateria.

El colisionador del Centro Europeo de Investigaciones Nucleares (CERN) consiguió hace unas semanas replicar condiciones posiblemente similares a las del Big bang, ocurrido hace 13.700 millones, cuando se originó el Universo.
  • El LHC logra recrear las condiciones del Big Bang y crear diez milones de Big Bang en una semana.
  • Descubren una extraña partícula de antimateria de tiempos del Big Bang que podría ser la primera partícula de materia oscura.
  • Esto confirma la Teoría de la Relatividad del genial Einstein, que, según se realizan más y más experimentos, consolida su famosa ecuación sobre la energía y la masa.
  • Hace apenas unos días, se encontró el bosón W, partícula que ya se conocía pero que los científicos tardaban varios meses en crear. El LHC lo ha logrado en un sólo mes.
  • Sin embargo, lo más espectacular ha sido generar una partícula de antimateria, aunque haya sido por apenas 1.5 milésimas de nanosegundo. No es la primera vez que se hace, pero sí la primera que el LHC lo hace.
  • Aún nos falta saber qué pasará cuando suba a la máxima potencia prevista, en busca del escurridizo bosón de Higgs, momento en el cuál, según los más agoreros, desaparecemos del Universo tragados por el agujero negro que se creará en su interior
  • O, por el contrario , podamos conocer más sobre los orígenes del cosmos y desentrañar algunos misterios que nos han compañado desde el principio de los tiempos.

Fuente: www.abc.es

25 de abril de 2010

Los ciberdelincuentes aprovechan el error de McAfee

Sophos alerta que los hackers están explotando el problema con el antivirus de McAfee para propagar un ataque 'scareware'.

  • Sophos advierte que los hackers están aprovechándose del problema, e incluso lo están agravando al emplear técnicas maliciosas a base de SEO (Search Engine Optimization), es decir, crean webs envenenadas.
  • Así, cuando los usuarios recurren a los motores de búsqueda, como Google, para encontrar noticas sobre las falsas alarmas de McAfee encuentran páginas que están diseñadas para infectar sus equipos.
  • A través de alertas de fallos de seguridad falsas, los piratas informáticos engañan a los usuarios para que se software malicioso.

Fuente: Sophos

Millón y medio de cuentas de Facebook, puestas en venta por un hacker

VeriSign iDefense alerta de que el ciberdelincuente Kirllos comercializa nombres y contraseñas de una ingente cantidad de usuarios de la red social.

  • Los investigadores de la compañía de seguridad VeriSign iDefense han advertido de que un hacker que se autodenomina “Kirllos” podría tener acceso a los nombres de usuario y contraseña de 1,5 millones de usuarios de Facebook.
  • Por cada 1.000 cuentas pide un precio que oscilaría entre los 25 y los 45 dólares (entre 19 y 34 euros aproximadamente).
  • De hecho, según asegura Rick Howard, director de inteligencia de la compañía de seguridad, ya habría conseguido vender más de 700.000 cuentas.
  • La magnitud del robo de datos, de ser cierta, sería muy preocupante si se tiene en cuenta que el número total de adeptos de Facebook es actualmente superior a 400 millones.

Fuente: VeriSign iDefense

Microsoft republicará el parche del boletín MS10-025

Microsoft revisará el parche del boletín MS10-025, publicado el pasado 13 de abril, tras descubrir que su aplicación no protegía de la vulnerabilidad descrita.

  • La vulnerabilidad, con CVE-2010-0478, afecta al sistema operativo Windows 2000 SP4 y está calificada de crítica.
  • El problema puede permitir a un atacante remoto ejecutar código arbitrario a través del envío de paquetes especialmente manipulados.
  • Windows Media Services provee de un servidor de streaming al sistema. Anteriormente conocido como NetShow Server y NetShow Services, el servidor se incluía en los sistemas Windows NT y en adelante hasta Windows Server 2008 en el que solo se distribuye como un complemento independiente y descargable.
  • Microsoft recomienda seguir las indicaciones de contramedidas, incluidas en el boletín, con el objetivo de mitigar la vulnerabilidad hasta la próxima publicación del parche, fecha de la que no se han publicado detalles.

Fuente: Microsoft

Desbordamiento de búfer en ActiveX de HP Operations Manager

Se ha confirmado la existencia de una vulnerabilidad en HP Operations Manager para Windows, que un atacante remoto podría emplear para comprometer los sistemas vulnerables.

El software HP Operations Manager es la solución en el mercado de HP para la gestión de eventos distribuidos, sistemas y disponibilidad

Se ven afectadas las siguientes versiones:

  1. HP Operations Manager para Windows versión 8.10 (con srcvw4.dll versión 4.0.1.1 y anteriores)
  2. HP Operations Manager para Windows versión 8.16 (con srcvw4.dll versión 4.0.1.1 y anteriores)
  3. HP Operations Manager para Windows versión 7.5 (con srcvw32.dll versión 2.23.28 y anteriores)

Recomendaciones de seguridad:

  1. Para HP Operations Manager 8.x se recomienda instalar OMW_00060 y actualizar a srcvw4.dll versión 4.0.1.2
  2. Para HP Operations Manager 7.x se recomienda instalar OVOW_00279 y actualizar a srcvw32.dll versión 2.23.29 HP

Fuente: Hispasec

Actualización de McAfee bloquea miles de PC

Actualización de las definiciones de virus de VirusScan Enterprise de McAfee ha dejado fuera de servicio decenas de miles de PC de sus clientes corporativos.

  • El problema no afecta a los clientes particulares de McAfee, sino únicamente a los sistemas Windows XP SP3 de sus clientes corporativos.
  • Según la descripción hecha por usuarios de foros de administradores de sistemas, citados por The Register, después de haber instalado la actualización de McAfee es imposible reiniciar el sistema.
  • Al parecer, el problema afecta también a los usuarios de Windows XP SP1 y SP2.
  • En ésta página, McAfee explica el problema y la forma de solucionarlo.
  • Para más in formación acceder a la página siguiente, https://mysupport.mcafee.com/Eservice/Default.aspx

Fuente: The Register

22 de abril de 2010

Acuerdo Comercial Contra la Falsificación (ACTA)

Los países que lo están negociando buscan establecer una serie de normas para proteger la propiedad intelectual e industrial tanto en el entorno físico como en el digital.

Los paises negociadores son:

  1. EEUU, cuyo 20% del PIB viene de la exportación de su propiedad intelectual, impulsa el acuerdo y el director de la USTR, Ron Kirk de la Agencia que depende directamente del presidente de EEUU las dirige.
  2. La lista la completan Suiza, Canadá, Australia, Nueva Zelanda, Japón, Corea del Sur, la UE, México, Marruecos y Singapur.
  • Uno de los objetivos del ACTA es la persecución de la piratería transnacional a gran escala.
  • Aunque se trata sólo de un borrador, las autoridades aduaneras podrán interceptar y confiscar material supuestamente falsificado en los puertos y aeropuertos de entrada sin necesidad de denuncia por parte del propietario de los derechos.
  • En cuanto a la violación de los derechos de propiedad intelectual en Internet, el borrador no menciona medidas punitivas concretas contra los internautas.
  • Pero, de acordarse tal como está ahora, las operadoras también tendrán que hacer de vigilantes de sus redes.
  • La legislación actual exime a los proveedores de acceso a Internet (ISP) de responsabilidad sobre lo que circula por sus redes y sólo se interviene en caso de orden judicial.
  • Además de proteger las patentes, el acuerdo busca que la grabación en los cines, que es un delito federal en EEUU, sea perseguible penalmente y no sólo por la vía civil.
  • También busca declarar ilegal burlar cualquier sistema tecnológico de protección anticopia.
  • El intercambio de archivos será legal siempre que no haya ánimo de lucro.

Fuente: www.publico.es

Continúa la vulnrerabilidad del filtro XSS en Internet Explorer 8

Los investigadores Eduardo Vela y David Lindsay han presentado, en el marco de la conferencia Black Hat Europa de este año, un nuevo método para ejecutar ataques de cross-site scripting a través de los filtros XSS de Internet Explorer 8.

  • Lo que han mostrado los investigadores es que es no solo es posible evadir el filtro sino que sigue siendo posible efectuar ataques de cross-site scripting, incluso en sitios webs que no son vulnerables.
  • Adicionalmente, el filtro también podría ser usado por el atacante para impedir la ejecución de scripts legítimos, posibilitando la evasión de mecanismos de seguridad propios del sitio web visitado.
  • David Ross de Microsoft, ha confirmado que publicarán un parche hacia el mes de junio para prevenir este tipo de ataque.

Fuente: Hispasec

La Comisión Europea estudia castigar la violación de la protección de datos

La Comisión Europea ha revelado los detalles de un plan que permitirá convertir en leyes las propuestas relativas a la seguridad que conformaban el Programa de Estocolmo en cinco años

  • El plan está conformado por varias acciones concretas que servirán como base a varias leyes que entrarán en vigor en 2014, y que tendrán como los siguientes objetivos:
  1. reforzar la ley de protección de datos,
  2. convertir en crimen el robo de identidades,
  3. rellenar el vacío legal que protege a los hackers informáticos
  4. introducir un nuevo sistema de seguridad en las fronteras.
  • En lo relativo a la protección de datos, la Comisión intentará conseguir un acuerdo de todos los países de la Unión sobre cómo manejar la información contenida en el Registro de Nombre de Pasajero (PNR).
  • También se negociará con los Estados Unidos a qué información podrán tener acceso en la lucha contra el terrorismo.
  • La directiva existente sobre retención de datos será evaluada y, si es necesario, cambiada.
  • Por otra parte, la Comisión se ha propuesto como objetivo para 2012 hacer del robo de identidad un crimen que pueda ser perseguido y como tal castigado a lo largo del continente.

Fuente: Comisión Europea

Los usuarios de PlayStation Network objetivo de los hackers

La comunidad de usuarios de PlayStation Network, la plataforma online para PlayStation 3 y PSP, ha sido el nuevo objetivo de los ciberdelincuentes.

Los ciberdelincuentes roban contraseñas de cuentas del servicio online de Sony que utilizan para hacer compras.

Se recomienda lo siguiente:

  1. eliminar la información de la tarjeta de crédito del servicio
  2. modificar el email y contraseña asociados al mismo mediante la propia web oficial de PSN
  3. asi como bloquear contactos que envíen correos que susciten dudas

Fuente: www.itespresso.es

19 de abril de 2010

Actualizaciones de seguridad para Debian Linux

Debian ha publicado actualizaciones de seguridad para paquetes de sus distribuciones Debian GNU/Linux 5.0 (lenny)

Detalle de los los paquetes afectados:

  • phpMyAdmin.- Corrige tres fallos correspondientes a los CVE-2008-7251, CVE-2008-7252 y CVE-2009-4605.
  • apache2.- Corrige dos fallos correspondientes a los CVE-2010-0408 y CVE-2010-0434.
  • jasper.-Corrige un fallo correspondiente al CVE-2007-2721 y un error de regresión introducido anteriormente al parchear una vulnerabilidad correspondiente al CVE-2008-3521.
  • kdm.-Corrige un fallo correspondiente al CVE-2010-0436.

Se recomienda actualizar a través de las herramientas automáticas apt-get.

Fuente: Debian

17 de abril de 2010

Microsoft no actualiza los equipos XP infectados por el virus Alureon

Para evitar mayores problemas, algunas de las últimas actualizaciones del sistema operativo Windows XP no se instalarán en las máquinas infectadas por el virus Alureon.

  • Este tipo de virus, del tipo rootkit, se oculta profundamente en del sistema operativo Y el mes de febrero causaron graves daños cuando se actualizaron ordenadores infectados por este virus.
  • Las nuevas actualizaciones de Microsoft, según la BBC, detectarán si el equipo alberga este virus y, en este caso, no procederán a la actualización.
  • Se trata de un virus muy dañino ya que puede robar datos como contraseñas y números de tarjetas de crédito.
  • No hay datos sobre el número de personas que no han podido actualizar sus equipos.
  • En los foros de Microsoft se aconseja el empleo de detectores de este programa malicioso y, en caso de hallarlo instalado, proceder a limpieza de la máquina.

Fuente: BBC

Oracle lanza un parche de emergencia para Java

La actualización de seguridad para Java SE 6 Update 20 soluciona un fallo descubierto el pasado viernes por el investigador de Google Tavis Ormandy.

  • Sólo los sistemas Windows estaban en riesgo.
  • Roger Thompson, de la empresa de seguridad AVG, confirmó ayer que los hackers ya estaban utilizando el fallo para extender malware entre los usuarios.
  • Java SE 6 Update 20 se puede descargar desde la página de Oracle.

Fuente:Itespresso

16 de abril de 2010

Nuevo troyano publica el historial de la víctima y después exige un rescate.

Kenzero es un nuevo tipo de troyano de origen japonés que accede a los datos personales de sus víctimas, y luego los publica para a continuación pedir “un rescate” por retirarla.

  • El usuario al ver publicada su información personal recibe un mensaje en el que le instan a pagar poco más de 12 euros (1500 yenes) por para "arreglar la violación de los derechos de autor”. La víctima paga con su tarjeta de crédito que es hackeada por los cibercriminales.
  • El malware se instala en los PC a través de un sitio de descargas muy popular llamado Winni.
  • El virus se hace pasar por una pantalla de instalación de un juego de anime y solicita al usuario sus datos personales.
  • A partir de aquí tiene vía libre para acceder a los historiales web de sus víctimas y publicarlas, según informa BBC News.

Fuente: BBC News

Microsoft anuncia 11 boletines de seguridad

Microsoft publicó en el mes de abril de 2010 once nuevos boletines de seguridad, en los que informa de las siguientes actualizaciones y resuelve 25 vulnerabilidades:

  • MS10-019: Resuelve dos vulnerabilidades críticas con respecto al Authenticode Verification de Windows.
  • MS10-020: Resuelve varias vulnerabilidades críticas en Microsoft Windows.
  • MS10-025: Esta actualización resuelve una vulnerabilidad crítica en los servicios de Windows Media para Microsoft Windows 2000 Server.
  • MS10-026: Resuelve una vulnerabilidad crítica en los servicios de códec de audio Microsoft MPEG Layer-3
  • MS10-027: Esta actualización de seguridad resuelve una vulnerabilidad crítica en los servicios Windows Media Player.
  • MS10-021: Esta actualización de seguridad resuelve varias vulnerabilidades importantes en Microsoft Windows
  • MS10-022: Resuelve una vulnerabilidad importante en VB Script en Microsoft Windows que permitía la ejecución de código remoto.
  • MS10-023: Resuelve una vulnerabilidad Importante de Microsoft Office Publisher que permitía la ejecución de código remoto si un usuario abría una carpeta creada a tal efecto.
  • MS10-024: Esta actualización de seguridad resuelve dos vulnerabilidades importantes en Microsoft Exchange y el servicio de Windows SMTP.
  • MS10-028: Resuelve dos vulnerabilidades importantes en el Visio de Microsoft Office.
  • MS10-029: Esta actualización de seguridad resuelve una vulnerabilidad moderada en Microsoft Windows.
Fuente: Microsoft

Actualización de seguridad para Adobe Reader y Acrobat

Adobe ha publicado una actualización para corregir 15 vulnerabilidades en Adobe Reader y Acrobat en diferentes plataformas, las cuales podrían permitir a un atacante controlasr los sistemas afectados.

Las versiones afectadas son :
  • Adobe Reader 9.3.1 (y anteriores) para Windows, Macintosh y UNIX.
  • Adobe Acrobat 9.3.1 (y anteriores) para Windows y Macintosh.
  • Adobe Reader 8.2.1 (y anteriores) y Adobe Acrobat 8.2.1 (y anteriores) para Windows y Macintosh.
Las vulnerabilidades son de diversos tipos como:
  1. Cross-site scripting,
  2. Denegación de servicio,
  3. Corrupción de memoria
  4. Desbordamiento de búfer.
Adobe recomienda actualizar los sistemas afectados de algunos de los modos siguientes:
  • bien empleando la opción de actualización automática de los productos
  • bien descargándolas desde la propia web de Adobe: http://www.adobe.com/downloads/

Fuente: Hispasec

12 de abril de 2010

Nuevo servicio de actualizaciones de Adobe la próxima semana

La compañía ha estado probando su tecnología de actualización con una muestra de clientes desde el pasado 13 de octubre.

  • Las actualizaciones de Adobe coinciden con las de Microsoft para el mes de abril y en las que se espera que la compañía solucione 25 vulnerabilidades.
  • Siguiendo con Adobe, la compañía activará su tecnología de actualizaciones para todos los usuarios de Adobe Reader y Acrobat y lo utilizará para actualizaciones y problemas de seguridad críticos.
  • Las actualizaciones afectan a Adobe Reader 9.3.1 para Windows, Mac y Unix, Acrobat 9.3.1 para Windows y Mac, y Reader 8.2.1 y Acrobat 8.2.1 para Windows y Mac.

Fuente: Adobe

0-day en Java Deployment Toolkit

Esta vulnerabilidad podría permitir a un atacante remoto ejecutar una aplicación java arbitraria, desde una ubicación controlada por el atacante y sin más restricciones que las aplicadas a una aplicación java lanzada por el propio usuario.

  • Tavis Ormandy, reputado investigador y empleado de Google, ha publicado un aviso de seguridad en la lista de Full Disclosure donde describe un método para inyectar parámetros arbitrarios a través de Java Deployment Toolkit.
  • El investigador español Ruben Santamarta tenía conocimiento del 0-day semanas antes de la publicación por parte de Ormandy.
  • Santamarta incluso llegó más lejos descubriendo adicionalmente dos parámetros de línea de comandos no documentados que soportan los ejecutables "java.exe" y "javaws.exe", máquina virtual y Java Web Start respectivamente, y que permiten la inyección de una dll remota.
  • Oracle, la actual propietaria de Sun, no se ha pronunciado de manera oficial y no existen recomendaciones del fabricante.
  • Ambos investigadores ofrecen indicaciones para mitigar las vulnerabilidades en sus respectivos avisos.

Fuente: Hispasec

6 de abril de 2010

RSA anuncia Data Loss Prevention Suite

RSA DLP 8.0 cuenta con nuevas funcionalidades que facilitan un enfoque de la seguridad de los datos basado en políticas.

RSA Data Loss Prevention (DLP) Suite, es una solución integrada de productos de seguridad de datos diseñada para detectar, controlar y proteger la información confidencial frente a posibles pérdidas, filtraciones o usos indebidos en centros de datos, redes o terminales.


  • La versión 8.0 de la RSA DLP Suite incluye más de 70 nuevas funciones de escaneo, flujo de trabajo, informes y procesamiento del contenido global que en conjunto permita a las organizaciones colaborar de forma segura.
  • La nueva RSA DLP Suite incluye el escaneo nativo de Microsoft SharePoint e IBM Lotus Notes.
  • El producto también puede escanear y marcar con una huella digital bases de datos IBM DB2, lo que permite detectar y proteger una cantidad de información mucho mayor.

Fuente: RSA.

Los bancos en el punto de mira de los troyanos

Un nuevo informe de PandaLabs revela que el 61% de las nuevas amenazas creadas en el primer trimestre del año fueron troyanos bancarios.

  • Este tipo de troyanos va unido al crecimiento de la creación de virus informáticos tradicionales.
  • Además se añade que las redes sociales y los ataques BlackHat SEO que hacen uso de Apple y Facebook se usan como gancho y son temas recurrentes entre los ciberdelincuentes.

Fuente: Panda Security

Foxit ha publicado la versión 3.2.1 de su lector de documentos PDF.

Esta actualización de seguridad corrige un fallo de diseño que podría permitir a un atacante incrustar un archivo binario en un documento PDF y proceder a su ejecución al abierto.

  • Foxit Reader es un lector PDF alternativo al extendido Adobe Reader.
  • Aunque en un principio los lectores PDF no permiten ejecutar un binario o script incrustado en el documento, se consiguió evadir mediante esta técnica dicha protección consiguiendo ejecutar el contenido incrustado.
  • En el lector de Adobe se encontró una protección adicional, ya que aunque permite la ejecución muestra antes un dialogo de advertencia al usuario.
  • Didier también apunta que deshabilitar Javascript en los lectores no previene ante la ejecución.
Fuente: Hispasec

Mozilla solventa una vulnerabilidad de Firefox reportada en el Pwm2Own 2010

Mozilla publicó actualización de seguridad para Firefox que solventa la vulnerabilidad que podría permitir a un atacante remoto ejecutar código arbitrario.


  • La vulnerabilidad se publicó en el Pwm2Own, un concurso dentro del contexto de la conferencia de seguridad CanSecWest, donde se compite por ser el primero en explotar los principales navegadores y teléfonos móviles.
  • Un investigador alemán de MWR InfoSecurity llamado Nils encontró una vulnerabilidad en Firefox concretamente un fallo de corrupción de memoria al mover nodos de un árbol DOM entre documentos.
  • La vulnerabilidad con CVE-2010-1121 ha sido corregida en la versión 3.6.3.
  • Mozilla ha informado que la vulnerabilidad solo afecta la versión 3.6 publicará un parche para la 3.5 porque podría verse afectada posteriormente con otra alternativa de explotación de vulnerabilidad.

Fuente: Hispasec

2 de abril de 2010

¿ Armas informáticas de destrucción masiva de Africa ?

Las dos caras de la noticia serían: por un lado, un evidente fundamento para limitar el acceso geográfico a Internet, por otra parte, una llamativa advertencia sobre la consecuencia para internet.

  • Imaginemos una red de computadores controlados por virus tan infeccioso que fueran capaces de derribar las 10 primeras economías del mundo con unas cuantas teclas.
  • Tendrían que ser unos 100 millones de computadores coordinados, una botnet (red de robots): la versión informática de las armas de destrucción masiva.
  • Los expertos en ciberseguridad calculan que el 80% de los computadores de esa región están infectados con virus y programas dañinos. Y, aunque quizá no sea preocupante de momento, la llegada de la banda ancha a África significa que las cosas están a punto de cambiar.
  • He aquí un ejemplo de lo que podría ocurrir en el peor de los casos. Desde un servidor central se apoderan de los computadores de todo el continente, a menudo sin saberlo sus propietarios, y hacen que reenvíen transmisiones (spam y virus) a otros equipos a través de la Red.
  • Estos nuevos computadores zombies, o bots (de robots informáticos), cumplen las órdenes del creador original del software dañino.
  • “Una botnet de un millón de computadores podría, según un cálculo conservador, generar suficiente tráfico para desconectar la mayor parte de las empresas de la lista de Fortune 500”, escribe Jeffrey Carr en su libro Inside Cyber Warfare (Dentro de la ciberguerra).

Fuente: Foreign Policy

Unix es propiedad de Novell

La sentencia judicial pone fin a seis años de disputa con el grupo SCO, que reclamó el 'copyright' del sistema.

  • Seis años de batalla judicial, que ha mantenido en vilo a la comunidad linuxera, ya tiene sentencia:
"El código fuente de Unix, que corre en el corazón de Linux, pertenece a Novell".
  • La justicia norteamericana ha confirmado que SCO no es el propietario de los derechos del sistema como aseguraba, según informó ayer la compañía en su blog .
  • "La decisión es una buena noticia para Nivell, para Linux y para toda la comunidad del software libre", escribió Ian Bruce, portavoz de Novell.

Fuente: www.elpais.com

Segunda gran actualización de seguridad del año de Apple

Apple ha lanzado recientemente una nueva actualización de seguridad para su sistema operativo Mac OS X versiones 10.5 y 10.6 que solventa 88 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto con múltiples efectos.

  • Esta es la segunda gran actualización del año (con el código 2010-002).
  • Los componentes y software afectados son: AppKit, Application Firewall, AFP Server, Apache, ClamAV, CoreAudio, CoreMedia, CoreTypes, CUPS, curl, Cyrus IMAP, Cyrus SASL, DesktopServices, Disk Images, Directory Services, Dovecot, Event Monitor, FreeRADIUS, FTP Server, iChat Server, ImageIO, Image RAW, Libsystem, Mail, Mailman, MySQL, OS Services, Password Server, perl, PHP, Podcast Producer, Preferences, PS Normalizer, QuickTime, Ruby, Server Admin, SMB, Tomcat, unzip, vim, Wiki Server, X11 y xar.
  • Se recomienda la actualización del sistema con la mayor brevedad posible dada la importancia de las actulalizaciones.
  • Las actualizaciones pueden ser instalada:http://support.apple.com/downloads/

Fuente: Apple

1 de abril de 2010

El navegador Chrome tendrá integrado Flash

Flash estará integrado en la próxima versión de Chrome y así los internautas no tendrán que instalarlo separadamente.

  • Google en el blog de su navegador explica que cuando los internautas carguen la versión de Chrome recibirán la última versión de Flash Player sin necesidad de tener que instalarla separadamente.
  • Esta opción supone otra comodidad para el internauta: las actualizaciones de Chrome incluirán automáticamente las relacionadas con Flash.
  • Aunque se calcula que Flash está instalado en más del 90% de los navegadores del mundo, sin embargo, el estándar HTML5 avanza en su implantación.
  • Hace un mes, YouTube, también propiedad de Google, anunció el lanzamiento de un nuevo lector de vídeos basado en HTML5.
  • También en su blog, Google comenta que espera trabajar con Mozilla, editora de Firefox, en un sistema común de plug-ins.

Fuente: Google

Microsoft publica actualización crítica para Internet Explorer

Microsoft acaba de publicar el boletín de seguridad MS10-018 de carácter crítico, en el que se solucionan hasta diez vulnerabilidades diferentes en Internet Explorer.

  • Si bien la publicación con carácter de urgencia se debe a la última vulnerabilidad recientemente anunciada y que está siendo utilizada de forma activa.
  • Aparte de este problema la actualización corrige otros nueve problemas que afectan a Internet Explorer 5.01, 6, 7 y 8, relacionados mayoritariamente con el tratamiento de objetos en memoria y que podrían dar lugar a la ejecución de código arbitrario de forma remota.
  • Se puede ver el boletín de Microsoft en: http://www.microsoft.com/spain/technet/security/bulletin/ms10-018.mspx

Fuente: Microsoft

Actualización para Java

Oracle, actual propietaria de la compañía Sun y por tanto de sus productos, entre ellos Java, ha publicado una actualización de la plataforma Java SE (Standard Edition) que incluye 27 parches de seguridad.

  • Todas las vulnerabilidades son explotables en remoto y sin necesidad de autenticación. 23 de ellas podrían afectar a la integridad, confidencialidad y disponibilidad.
  • Además de los parches de seguridad esta actualización contiene 28 correcciones entre errores y mejoras.
  • Oracle recomienda actualizar a la revisión 19 del JDK y JRE en la versión 6.

Fuente: Oracle